- Today
- Total
프로그래밍 농장
CIA Triad [ 네트워크 보안 ] 본문
- 정보보호(Information Security)의 정의
정보가 사용되는 모든 과정 (수집, 가공, 저장, 검색, 송신, 수신 ) 중에서 정보의 훼손, 변조, 유출 등을 방지하기 위하여 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위
-> 기밀성, 무결성, 가용성, 인증성 및 부인 방지를 보장
-> 정보보호의 3원칙 : 기밀성, 무결성, 가용성
-> 정보보호 시스템에는 정보보호관리, 컴퓨터 및 데이터보안, 네트워크보안과 정보보호 정책이 포함된다.
- 정보의 가용성과 안정성(보안성) 측면에서의 정보보호란?
정보의 활용과 정보의 통제 사이에서 균형을 유지하는 행위
-활용 : 사용가능한 자원을 필요로 하는 사람들이 쉽게 얻을 수 있도록 제공
-통제 : 정보에 위협이 되는 요소들을 최소화
--> 정보를 손쉽게 이용하게 할 시 : 정보보호가 취약해질수있음 // -> 모순적인 해결법 . . // -> 이 Balance를 잘 조절해서 해결책을 갈구하는게 엔지니어들의 목표
- 정보보호의 목표 1 : 기밀성 ( Confidentiality )
- 데이터 기밀성 : 개인 또는 기밀정보를 부정한 사용자가 이용하거나 그들에게 노출되지 않도록 관리하는것
-> 인가된 사용자들에게만 공개시켜주는것 (특정한 암호화)
- 프라이버시 : 개인에 대한 정보의 수집/저장하는 행위 및 정보의 공개범위, 관리 주체등을 통제하거나 영향을 미칠 수 있도록 하는것
- 기밀성을 위협하는 공격
Snooping / Sniffing[스누핑, 스니핑] : 데이터에 대한 비인가 접근 또는 탈취
Traffic Analysis[트래픽 분석] : 전송되는 네트워크 트래픽을 분석하여 정보를 수집
- 정보보호의 목표 2 : 무결성( Integrity )
- 일반적 의미 : 네트워크를 통하여 송/수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 한다.
- 제한적 의미 : 테이터 무결성 : 적절한 권한/규정/상태에 따라서만 정보를 변경할 수 있음을 보장한다.
: 시스템 무결성 : 시스템이 정상 동작함을 보장한다.
- 무결성을 위협하는 공격
변경[메시지 변조] : ( Message Modification ) : 불법적으로 메시지 일부를 수정 , 메시지전송을 지연 or 순서변경
가장 : Masquerding, Spoofing, Impersonation
재전송[재생 공격] : Replaying
부인[삭제] : Repudiation ( 부인방지 )
- 정보보호의 목표 2 : 가용성( Availabillity )
- 일반적 의미 : 정당한 사용자가 데이터/자원을 필요할 떄 지체없이 접근하여 사용할 수 있어야 한다.
- 가용성을 위협하는 공격
DoS(Denial of Service), DDoS
'TCP-IP 프로토콜' 카테고리의 다른 글
Cryptography - Symmetric key Encryption [ 네트워크 보안 ] (0) | 2021.10.09 |
---|---|
Cryptography - Symmetric key [ 네트워크 보안 ] (0) | 2021.10.07 |
about ARP Protocol (0) | 2021.06.14 |
TCP / IP 프로토콜 [ TCP / UDP ] (0) | 2021.06.14 |
TCP / IP 프로토콜 [ ICMP (Internet Control Message Protocol ] (0) | 2021.06.14 |